نتایج جستجو برای: حملات سیل آسای sip

تعداد نتایج: 7526  

ژورنال: :علوم و فناوری های پدافند نوین 0
حسن اصغریان hassan asgharian iustبزرگراه محلاتی، خ قیام، ک شاهد 6، پ 3، و 4 احمد اکبری ahmad akbari iustدانشگاه علم و صنعت بیژن راحمی bijan raahemi ottawaاوتاوا

پروتکل sip به عنوان پروتکل اصلی لایه کنترل در شبکه های نسل آینده و کاربردهای چند رسانه ای نظیر ویدئو کنفرانس، تلویزیون و تلفن اینترنتی (voip) مطرح شده است. اصلی ترین حملات موجود در voip با عنوان حملات سیل آسا شناخته می شوند که بیش از 98 درصد آن ها به علت مشکلات پیاده سازی و پیکربندی و کمتر از دو درصد آسیب پذیری های مربوطه به علت ضعف پروتکل به وقوع می پیوندند. در این مقاله یک مجموعه ویژگی برای ت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه امام رضا علیه السلام - دانشکده فنی 1392

session initiation protocol یکی از کلیدی ترین پروتکل های سیگنالینگ است که در معماری لایه ای تلفن اینترنتی و شبکه های نسل جدید مورد استفاده قرار می گیرد. با در نظر داشتن ماهیت بلادرنگ کاربردهای صوت و تصویر، در تحلیل حملات sip، حمله منع سرویس یکی از مهمترین حملات محسوب می گردد. حمله منع سرویس در سرور پراکسی زمانی اتفاق می افتد که مهاجم منابعی از سرور را از جمله پهنای باند، حافظه و پردازنده مصرف م...

پروتکل SIP به عنوان پروتکل اصلی لایه کنترل در شبکه‌های نسل آینده و کاربردهای چند رسانه‌ای نظیر ویدئو کنفرانس، تلویزیون و تلفن اینترنتی (VoIP) مطرح شده است. اصلی‌ترین حملات موجود در VoIP با عنوان حملات سیل‌آسا شناخته می‌شوند که بیش از 98 درصد آن‌ها به علت مشکلات پیاده‌سازی و پیکربندی و کمتر از دو درصد آسیب‌پذیری‌های مربوطه به علت ضعف پروتکل به وقوع می‌پیوندند. در این مقاله یک مجموعه ویژگی برای ت...

مدیریت ارتباط پروتکل TCP مستعد یک حمله‌ی کلاسیک می باشد که SYN-flooding نام دارد. در این حمله، مبدأ تعداد زیادی از سگمنت‌های SYN را به طعمه می فرستد بدون اینکه گام سوم از الگوریتم دست تکانی سه مرحله ای را کامل نماید. این امر سبب می‌شود منابع اختصاص یافته برای برقراری ارتباط در سیستم تحت حمله و پهنای باند شبکه به سرعت مصرف شود و در نتیجه از ادامه‌ی فعالیت باز ‌بماند و درگیر رسیدگی به تقاضاهای بی...

ژورنال: :پردازش علائم و داده ها 0
افسانه معدنی امیرآباد شمالی-itrc حسن اصغریان hassan asgharian دانشکده کامپیوتر علم و صنعت نسرین تاج nasrin taj امیرآباد شمالی

شبکهims به عنوان هسته شبکه های نسل آینده توسطetsiدر نظر گرفته شده است. ساختار هسته شبکه ims از دید پیام های کنترلی و پروتکل های ارتباطی باعث شده است امنیت به عنوان یک قابلیت ضروری برای نیازمندی های ims درآید.پیام های کنترلی توسط پروتکلsip منتقل می شود که یک پروتکل لایه کاربرد است. به دلیل اجباری بودن احراز هویت کاربر به شبکه در زمان ثبت نام و به دلیل اضافه شدن سرآیند های سیگنالینگ، این شبکه امن...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی خواجه نصیرالدین طوسی - دانشکده برق و کامپیوتر 1393

یکی از روش های رایج مورد استفاده در بیشتر پروتکل های مسیریابی در شبکه های موردی استفاده از روش سیل آسا(flooding) به منظور دستیابی تمام گره های شبکه به بسته درخواست مسیر برای جمع آوری تمام اطلاعات از آن ها برای پیدا کردن یک مسیر بهینه می باشد. با توجه به چند گامه1 بودن اغلب ارتباطات بین گره ها و محدودیت در منابعی همچون توان و پهنای باند و بالا بودن میزان تاخیر در تحویل بسته در روش سیل آسای معمول...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز 1392

مدیریت اتصال پروتکل tcp، مستعد یک حمله ی کلاسیک بنام syn-flooding می باشد. در این حمله، مبدا تعداد زیادی از سگمنت های syn را به کامپیوتر طعمه می فرستد ولی گام سوم از الگوریتم دست تکانی سه مرحله ای را کامل نمی کند. این امر سبب می شود که منابع اختصاص یافته برای برقراری ارتباط در سیستم تحت حمله به سرعت مصرف شده و از ادامه ی فعالیت باز ماند. در این رساله به منظور مقابله با این حمله، سیستم تحت حمله ...

ژورنال: :تحقیقات کاربردی علوم جغرافیایی 0
محمد دارند mohammad darand استادیار اقلیم شناسی، دانشکده منابع طبیعی، دانشگاه کردستان، سنندج، ایران

برای انجام این پژوهش از داده­های روزانه­ی بارش 8 پیمونگاه همدید استفاده شد. به کمک دو آستانه­ی فراگیری و صدک 98اُم، 107 روز از فراگیرترین و شدیدترین بارش­ها انتخاب شدند که به لحاظ زمانی رخداد اینگونه بارش­ها مربوط به فصل مرطوب سال است که از مهرماه تا خرداد مشاهده می­شوند. داده­های فشار تراز دریا بر روی یاخته­هایی با اندازه­ی یاخته­های 5/2 * 5/2 درجه­ی قوسی بر روی کرنل 10 تا 100 درجه­ی طول شرقی و...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه فردوسی مشهد - دانشکده مهندسی کامپیوتر 1393

شبکه های voip (voice over ip)که با نام تلفن اینترنتی نیز شناخته می شوند در حال رشد روز افزون هستند و بخش بزرگی از بازار ارتباطات را به خود اختصاص داده اند. با رشد هر تکنولوژی مسائل امنیتی مرتبط با آن نیز از اهمیت ویژه ای برخوردار می شود. بهره گیری از این تکنولوژی در محیط های مختلف در کنار امکانات فراوانی که در اختیار ما قرار می دهد، نیاز به مقابله با تهدیدهای امنیتی را نیز افزایش خواهد داد. مبت...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1392

امروزه در شبکه های نسل جدید از پروتکل sip برای برقراری، به روزرسانی و پایان دادن به نشست های میان کاربران استفاده می شود. به موازات گسترش شبکه های نسل جدید حمله های مختلفی در مقابل سرویس دهندگان sip معرفی شده است که بسیاری از آنها با هدف اتلاف منابع این سرویس دهندگان انجام می شوند. اکثر روش های تشخیص نفوذ موجود تنها قادر به شناسایی حمله های اتلاف منابع با نرخ بالا (از قبیل حمله ی سیل آسا) هستند...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید